‘Duizenden printers zeer kwetsbaar voor hackaanvallen’

Abonneer je gratis op Techzine!

Printers blijven zeer kwetsbaar voor hackaanvallen en lopen achter op het gebied van beveiliging. Dit concluderen twee Italiaanse onderzoekers in een paper over de beveiliging van printers tegen aanvalsmethoden.

Uit de researchpaper blijkt dat printers nog veel te vaak als veilige hardware worden beschouwd. Dit ondanks de recente hackaanvallen waarbij printers de bron van inbraak waren.

De onderzoekers stellen dat printers nog steeds zeer kwetsbaar zijn en in security en dataprivacy achterlopen op andere elektronische randapparatuur. Veel van de op aanvalspotentieel en risiconiveau onderzochte printers bleken bijvoorbeeld niet te voldoen aan de laatste GDPR-wet- en regelgeving en de ISO/IEC 27005:2018-standaard.

Deze laatste twee risico’s zijn belangrijk omdat printers zich veelal in omgevingen bevinden die veel met wet-, regelgeving en standaarden te doen hebben.

Onderzoek

De onderzoekers gebruikten in hun onderzoek de Sohdan-engine voor het scannen van IP-adressen van IoT-apparaten in Europa. Hierbij werd specifiek gescand op TCP port 9100 die vaak voor TCP/IP printingtaken wordt gebruikt. Deze port kan ook worden geconfigureerd voor andere diensten. De meeste van de ontdekte 50.000 ‘openstaande’ printer devices werden op deze manier gevonden in Duitsland, Rusland, Frankrijk, Nederland en het Verenigd Koninkrijk.

Drie onderzochte aanvalsmethoden

De onderzoekers lieten vervolgens een drietal aanvallen – ofwel PrintJacks – op de devices los. Als eerste aanval werd gekozen voor het werven van een printer voor een DDoS-swarm via het uitbuiten van een bekende RCE-kwetsbaarheid.

De experimentele, tweede aanval betrof een ‘paper DoS attack’. Hierbij worden op grote schaal herhalende printopdrachten naar een printer gestuurd, totdat de printer zonder papier zit. De onderzoekers konden deze aanval uitvoeren met een eenvoudig Python-script dat op het getroffen device een circuit van duizend printopdrachten genereerde.

De derde aanval maakte het mogelijk om printmateriaal in te zien. Print data wordt niet versleuteld verzonden. Daardoor stelt een exploit hackers in staat om de data van de betreffende printer in platte tekst op te halen. De onderzoekers gebruikten hiervoor Ettercap om zich tussen de verzender en de printer op te stellen. Met Wireshark werd vervolgens een naar de printer verstuurd PDF-document opgehaald.

Oproep voor betere beveiliging

Hacken via printers is geen onbekend fenomeen. Eerder dit jaar werden in printers van verschillende fabrikanten kwetsbaarheden aangetroffen die in zestien jaar niet waren aangepakt. De Italiaanse onderzoekers roepen bedrijven, maar ook fabrikanten van printers op snel werk te maken van een goede beveiliging. Deze beveiliging zou met slechts kleine authenticatie-updates al kunnen worden gerealiseerd.